FR2751771A1 - Support autonome d'information contenant une information embrouillee - Google Patents

Support autonome d'information contenant une information embrouillee Download PDF

Info

Publication number
FR2751771A1
FR2751771A1 FR9613363A FR9613363A FR2751771A1 FR 2751771 A1 FR2751771 A1 FR 2751771A1 FR 9613363 A FR9613363 A FR 9613363A FR 9613363 A FR9613363 A FR 9613363A FR 2751771 A1 FR2751771 A1 FR 2751771A1
Authority
FR
France
Prior art keywords
information
key
mec
message
user
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
FR9613363A
Other languages
English (en)
Other versions
FR2751771B1 (fr
Inventor
Arnaldo Campinos
Jean Bernard Fischer
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Technicolor SA
Original Assignee
Thomson Multimedia SA
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Thomson Multimedia SA filed Critical Thomson Multimedia SA
Priority to FR9613363A priority Critical patent/FR2751771B1/fr
Publication of FR2751771A1 publication Critical patent/FR2751771A1/fr
Application granted granted Critical
Publication of FR2751771B1 publication Critical patent/FR2751771B1/fr
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Classifications

    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F7/00Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
    • G07F7/08Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
    • G07F7/10Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means together with a coded signal, e.g. in the form of personal identification information, like personal identification number [PIN] or biometric data
    • G07F7/1008Active credit-cards provided with means to personalise their use, e.g. with PIN-introduction/comparison system
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/34Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
    • G06Q20/341Active cards, i.e. cards including their own processing means, e.g. including an IC or chip
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/40Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
    • G06Q20/409Device specific authentication in transaction processing
    • G06Q20/4097Device specific authentication in transaction processing using mutual authentication between devices and transaction partners
    • G06Q20/40975Device specific authentication in transaction processing using mutual authentication between devices and transaction partners using encryption therefor
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N7/00Television systems
    • H04N7/16Analogue secrecy systems; Analogue subscription systems
    • H04N7/167Systems rendering the television signal unintelligible and subsequently intelligible
    • H04N7/1675Providing digital key or authorisation information for generation or regeneration of the scrambling sequence

Landscapes

  • Engineering & Computer Science (AREA)
  • Business, Economics & Management (AREA)
  • Physics & Mathematics (AREA)
  • Accounting & Taxation (AREA)
  • General Physics & Mathematics (AREA)
  • Strategic Management (AREA)
  • Computer Security & Cryptography (AREA)
  • General Business, Economics & Management (AREA)
  • Theoretical Computer Science (AREA)
  • Signal Processing (AREA)
  • Microelectronics & Electronic Packaging (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Multimedia (AREA)
  • Finance (AREA)
  • Storage Device Security (AREA)

Abstract

L'invention concerne un support autonome d'information contenant une information embrouillée par une suite de N mots de contrôle. Afin que l'information puisse être désembrouillée, le support autonome d'information contient également p suites d'informations constituées des N mots de contrôle chiffrés, chaque suite d'informations permettant de désembrouiller l'information embrouillée, p étant un nombre entier supérieur ou égal à 1. L'invention s'applique aux systèmes à accès conditionnel autonomes.

Description

SUPPORT AUTONOME D'INFORMATION CONTENANT
UNE INFORMATION EMBROUILLEE
La présente invention concerne un support autonome d1 information.
Plus particulièrement, I'invention concerne un support autonome d'information contenant une information embrouillée et destiné à être utilisé dans un système d'accès conditionnel.
Un système à accès conditionnel permet à un prestataire de services de ne fournir ses services qu'aux seuls utilisateurs ayant acquis des droits sur ces services. C'est le cas, par exemple, des systèmes de télévision à péage.
Comme cela est connu de l'homme de l'art, le service fourni par un prestataire de services est constitué d'une information embrouillée par des mots de contrôle. L'information embrouillée ne peut être désembrouillée, et donc lue par l'utilisateur, qu'à hauteur des droits attribués à cet utilisateur. L'information embrouillée sera par la suite notée IE(ECG), où ECG représente l'information non embrouillée.
Afin de désembrouiller l'information, le prestataire de services fournit à chaque utilisateur les mots de contrôle qui ont servi à embrouiller l'information. De façon à garder secrets les mots de contrôle, ceux-ci sont fournis après avoir été chiffrés avec un algorithme de clé K.
Les différents mots de contrôle chiffrés sont envoyés aux différents utilisateurs dans des messages qui seront, par commodité, notés MEC dans la suite de la description.
Afin de ne donner l'accès à son service qu'aux seuls utilisateurs autorisés, le prestataire de services fournit à chacun des utilisateurs une carte à puce et un décodeur.
La carte à puce permet, d'une part, de valider et d'enregistrer les droits qu'a l'utilisateur sur le service délivré et, d'autre part, de déchiffrer les mots de contrôle chiffrés. A cette fin, la carte à puce contient la clé K de l'algorithme qui a permis le chiffrement des mots de contrôle.
Le décodeur, quant à lui, permet de désembrouiller l'information embrouillée à partir de l'information constituée par les mots de contrôle chiffrés issus de la carte à puce.
Les droits de chaque utilisateur sont envoyés dans des messages qui seront, par commodités, notés MD dans la suite de la description.
Selon l'art connu, un message MD dédié à un utilisateur contient trois informations principales
- une première information donnant l'adresse de la carte de l'utilisateur;
- une deuxième information donnant la description des droits de l'utilisateur;
- une troisième information permettant de valider le message
MD et de vérifier que les droits de l'utilisateur contenus dans le message
MD sont bien les droits réservés à l'utilisateur.
Comme cela a été mentionné précédemment, les mots de contrôle chiffrés sont envoyés aux utilisateurs par l'intermédiaire des messages MEC.
Selon l'art connu, un message MEC est constitué d'un en-tête et d'un corps
- I'en-tête donne, entre autre, le type et la taille des informations contenues dans le corps du message MEC;
- le corps est constitué, entre autre, d'une information contenant l'ensemble des conditions d'accès au service fourni par le prestataire, d'une information contenant un mot de contrôle chiffré avec l'algorithme de clé K et d'une information contenant une donnée dépendant de la clé K et permettant de valider et de vérifier le contenu du message MEC et, plus particulièrement, des conditions d'accès contenues dans le message MEC.
Lorsque le décodeur d'un utilisateur reconnaît l'adresse de la carte qui lui est associée parmi les différentes adresses distribuées par le prestataire de services, le message MD correspondant à l'adresse reconnue est analysé. L'analyse du message MD est effectuée à l'aide d'un algorithme d'analyse contrôlé par la clé de chiffrement des mots de contrôle.
Les systèmes à accès conditionnel sont principalement de deux types.
Un premier système est communément appelé système "en ligne". Dans un système à accès conditionnel de type " en ligne",
I'information embrouillée IE (ICG) est une information constituée d'un signal distribué simultanément aux différents clients du prestataire de services à partir d'une source unique. Cette distribution peut être effectuée, par exemple, par voie hertzienne ou encore par câble. Comme cela est connu de l'homme de l'art, dans un tel système à accès conditionnel, les messages MEC sont envoyés par le prestataire des services avec I1 information embrouillée IE (ECG).
Un deuxième système à accès conditionnel est communément appelé système "autonome". Dans un système à accès conditionnel de type "autonome", I'information embrouillée IE (ECG) et les messages
MEC sont contenus sur des supports autonomes d'informations tels que, par exemple, des disques compact, des disque vidéo numérique, ou encore des disques optique numériques.
L'invention sera plus particulièrement décrite Mans le cas des systèmes "autonomes". Cependant, comme cela apparaîtra ultérieurement, I'invention concerne tout type de système de contrôle d'accès, que ce système soit de type "autonome" ou " en ligne".
Comme cela a été mentionné précédemment, la clé de l'algorithme de chiffrement des mots de contrôle est contenue dans chaque carte-utilisateur. II s'ensuit que le piratage d'une seule carte peut conduite à la connaissance de la clé K. Le service fourni par le prestataire n'est alors plus protégé.
Le prestataire de services doit alors fournir à chaque utilisateur une nouvelle carte contenant une nouvelle clé K. Or, dans le cas des systèmes autonomes, le support autonome d'informations que constitue, par exemple, le disque compact, le disque vidéo numérique ou encore le disque optique numérique, a un contenu figé qu'il n'est pas possible de modifier. Afin d'assurer la continuité du service qu'il doit fournir, le prestataire de services est alors dans l'obligation, non seulement, de mettre sur le marché de nouveaux supports autonomes d'informations compatibles de la nouvelle clé de chiffrement, mais encore, de renouveler entièrement le parc existant de supports autonomes d'informations qu'il a distribués avant le changement de clé de chiffrement des mots de contrôle.
Ceci représente un inconvénient, notamment en terme de coûts, puisque le nombre de supports autonomes d'information peut atteindre fréquemment plusieurs centaines de milliers, voire plusieurs millions.
L'invention ne présente pas cet inconvénient.
De façon générale, la présente invention concerne un nouveau système à accès conditionnel. Plus particulièrement, I'invention concerne aussi une nouvelle définition des messages MEC, une nouvelle carteutilisateur, ainsi qu'un nouveau support autonome d'informations dans le cas des systèmes autonomes.
Ainsi, I'invention concerne-t-elle un message (MEC) permettant de délivrer des conditions d'accès à un service embrouillé destiné à au moins un utilisateur, ledit message contenant une première information constitué d'un mot de contrôle chiffré par un algorithme de clé K1, une deuxième information dont le contenu permet de valider et de vérifier le contenu du message, le contenu de la deuxième information étant contrôlé par une clé Q. Le message contient n-l informations supplémentaires contenant chacune ledit mot de contrôle chiffré par un algorithme de chiffrement de clés respectives K2, K3,...,-Kj,..., Kn.
Les clés K1, K2, K3,..., Kn sont différentes les unes des autres.
L'invention concerne également un procédé permettant de désembrouiller un service embrouillé (IE(ECG)) fourni à au moins un utilisateur, le service étant embrouillé a l'aide de mots de contrôle, le procédé comprenant au moins une étape permettant de fournir à l'utilisateur un message (MEC) contenant une première information constituée d'un mot de contrôle chiffré avec un algorithme de clé K1. l'étape permet de distribuer dans le message n-l informations supplémentaires contenant chacune le mot de contrôle chiffré par un algorithme de clés respectives K2, K3, ..., Kn.
Les clés K1, K2, ..., Kn sont différentes les unes des autres.
L'invention concerne aussi une carte à puce permettant de déchiffrer les mots de contrôle chiffrés qu'elle reçoit, les mots d contrôle chiffrés étant envoyés sur la carte à puce par un message tel que celui selon l'invention mentionné ci-dessus.
L'invention concerne aussi un système à accès conditionnel permettant à un prestataire de services de ne fournir ses services qu'aux utilisateurs ayant acquis des droits sur ces services, lesdits services étant constitués d'une information embrouillée par des mots de contrôle, ledit système comprenant, pour chaque utilisateur, au moins un décodeur et au moins une carte-utilisateur, ladite carte contenant, d'une part, des circuits permettant de valider et d'enregistrer les droits de l'utilisateur sur le service délivré par le prestataire, lesdits droits étant véhiculés jusqu'à la carte-utilisateur par un premier message (MD) et, d'autre part, des circuits permettant de restituer les mots de contrôle à partir des mots de contrôle chiffrés par un algorithme de clé K, lesdits mots de contrôle chiffrés étant véhiculés jusqu'à la carte-utilisateur par un second message (MEC). La carte-utilisateur est une carte telle que celle selon l'invention mentionnée ci-dessus et le second message (MEC) est un message tel que celui selon l'invention mentionné ci-dessus.
L'invention concerne encore un support autonome d'informations contenant une information embrouillée par une suite de N mots de contrôle. Le support autonome d'informations comprend p suites d'informations constituées de N mots de contrôle chiffrés, chaque suite d'informations permettant de désembrouiller d'information embrouillée, p étant un nombre entier supérieur ou égal à 1.
La clé de l'algorithme de chiffrement des mots de contrôle est contenue dans chaque carte-utilisateur.
Selon l'invention, lorsque le piratage des cartes-utilisateur conduit à la connaissance de la clé de l'algorithme de chiffrement des mots de contrôle, le prestataire de services change la clé ainsi que
I'index de clé contenus dans les cartes-utilisateur en choisissant une nouvelle clé d'algorithme de chiffrement ainsi qu'un nouvel index de clé parmi les clés et les index de clés déjà contenus dans les messages MEC.
Dans le cas des systèmes "autonomes", par exemple, un avantage de l'invention est d'éviter que le changement de clé d'algorithme de chiffrement des mots de contrôle n'entraîne le renouvellement de l'ensemble du parc de supports autonomes d'informations distribués avant le changement de clé.
D'autres caractéristiques et avantages de l'invention apparaîtront à la lecture d'un mode de réalisation préférentiel fait avec référence aux figures ci-annexées parmi lesquelles
- la figure 1 représente un format d'un message MEC selon l'art antérieur;
- la figure 2 représente le synoptique d'une carte-utilisateur selon l'art antérieur;
- les figures 3a et 3b représentent deux formats d'un message
MEC selon l'invention;
- la figure 4 représente le synoptique d'une carte-utilisateur fonctionnant avec un message MEC selon la figure 3a;
- la figure 5 représente le synoptique d'une carte-utilisateur fonctionnant avec un message MEC selon la figure 3b.
Sur toutes les figures, les mêmes repères désignent les mêmes éléments.
La figure 1 représente un format d'un message MEC selon l'art antérieur.
Le message MEC est constitué d'un corps C1 et d'un en-tête 6 dont le contenu (H1) donne, entre autre, le type et la taille des informations contenues dans le corps C1.
Le corps C1 comprend, entre autre, une première information 1 dont le contenu (ID) permet d'identifier le prestataire de services, une deuxième information 2 contenant l'ensemble des conditions d'accès associées au service fourni par le prestataire, une troisième information 3 dont le contenu (1(K) > donne l'index de la clé K de l'algorithme de chiffrement des mots de contrôle, une quatrième information 4 contenant un mot de contrôle Cwi chiffré avec l'algorithme de clé K (E(Cwi)K) et une cinquième information 5 contenant une donnée HASHK permettant de valider et de vérifier le contenu du message MEC et, plus particulièrement, des conditions d'accès contenues dans le message
MEC. La donnée HASHK est contrôlée par la clé K de chiffrement des mots de contrôle.
Sur la figure 1, le mot de contrôle Cwi représente le mot de contrôle courant, c'est-à-dire celui permettant de désembrouiller la partie du programme en cours de lecture. Comme cela est connu de l'homme de l'art, le message MEC qui contient Cwi contient aussi, généralement, un deuxième mot de contrôle. ce deuxième mot de contrôle est le mot de contrôle de la période de désembrouillage suivante, c'est-à-dire le mot de contrôle courant du message MEC qui doit succéder au message MEC qui contient Cwi comme mot de contrôle courant. c'est afin de ne pas alourdir inutilement le dessin que ce deuxième mot de contrôle n'a pas été représenté en figure 1.
Comme cela est connu de l'homme de l'art, le format du message MEC décrit en figure 1 n'est qu'un exemple de format de message MEC. En particulier, I'ordre définissant la succession des différents blocs 1, 2, 3, 4, 5 constituant le message MEC peut être modifié.
La figure 2 représente le synoptique d'une carte-utilisateur selon l'art antérieur.
La carte-utilisateur 7 contient cinq circuits principaux
- un circuit 8 de validation des droits de l'utilisateur;
- un circuit 9 de mémorisation des droits validés de l'utilisateur;
- un circuit 10 de contrôle d'accès;
- un circuit 11 de validation des messages MEC;
- un circuit 12 de déchiffrement des mots de contrôle chiffrés.
Le circuit de validation 8 permet d'effectuer sur les messages
MD les opérations de reconnaissance d'adresse de l'utilisateur et d'analyse des droits de l'utilisateur. A cette fin, le circuit de validation 8 contient la clé K de l'algorithme de chiffrement. Si le message MD est validé, les droits de l'utilisateur contenus dans le message ME sont mémorisés dans le circuit 9 de mémorisation des droits validés.
Le circuit de validation 11 des messages MEC permet d'effectuer sur les conditions d'accès 2 contenues dans les messages
MEC des opérations identiques à celles effectuées par le circuit de validation 8 sur les droits de l'utilisateur contenus dans les messages
MD. Le circuit de validation 11 contient la clé K.
Le circuit de déchiffrement 12 permet de déchiffrer les mots de contrôle. A cette fin, le circuit de déchiffrement 12 contient aussi la clé
K de l'algorithme de chiffrement des mots de contrôle.
Le circuit de contrôle d'accès 10 compare les conditions d'accès validées aux droits validés de l'utilisateur. Si les conditions d'accès validées correspondent aux droits validés de l'utilisateur, un signal S, issu du circuit de contrôle d'accès 10 et appliqué au circuit de déchiffrement 12, autorise le déchiffrement des mots de contrôle. Dans le cas contraire, le signal S n'autorise pas le déchiffrement.
A l'issue des différentes étapes du processus de déchiffrement, les mots de contrôle déchiffrés Cwi sont générés par le circuit de déchiffrement 12 de façon à permettre le désembrouillage de l'information embrouillée IE (ECG).
La figure 3a représente un premier format de message MEC selon l'invention.
Le message MEC est constitué d'un corps C2a et d'un en-tête 133 dont le contenu (H2) donne, entre autre, le type et la taille des informations contenues dans le corps C2a.
Le corps C2a comprend, entre autre, une information 14 dont le contenu (ID) permet d'identifier le prestataire de services, n informations A1,...,Aj,...An contenant respectivement le même mot de contrôle Cwi encrypté avec des algorithmes de clés respectives K1,...,Kj,...Kn, n informations DX1,...., DXj,....DXn contenant les index l(Ki > ,...l(Kj > ,...l(Kn) permettant de reconnaître les clés respectives Ki,...1Kj...., Kn..., une information 15 contenant l'ensemble des conditions d'accès associées au service fourni par le prestataire de services, et une information 16 contenant une donnée HACHA permettant de valider et de vérifier le contenu du message MEC et, plus particulièrement des conditions d'accès contenues dà le message
MEC. La donnée HACHA est contrôlée par une clé Q préférentiellement différente de l'une quelconque des clés de chiffrement K1,..., Kj, ..., Kn.
Selon un premier mode de réalisation de l'invention,
I'algorithme de clé Kj est le même quel que soit le rang j (j=1, 2, ..., n > de la clé Kj. II peut s'agir , par exemple, de l'algorithme connu sous l'abréviation RSA ("RIVEST SHAMIR ADLEMAN") de l'algorithme connu sous l'abréviation SDE (de l'anglais "Syndrome Decoding Engine"), ou encore de l'algorithme connu sous l'abréviation DES ( de l'anglais "Data
Encryption Standard").
Selon l'invention, I'algorithme de clé Kj peut être identique ou différent pour tout ou partie des clés Kj (J =1, 2, ..., n).
Avantageusement, selon un mode de réalisation particulier de l'invention, les différentes clés Kj qui sont utilisées successivement peuvent être choisies de taille croissante avec le rang j de la clé Kj. Les pirates éventuels sont alors placés dans une situation ou 1E piratage des différentes clés est rendu de plus en plus difficile.
Selon la figure 3a, les différentes informations constituant le corps du message MEC selon le premier format de l'invention se suivent dans un certain ordre. L'invention concerne cependant des formats de messages MEC pour lesquels l'ordre des informations est différent de celui représenté en figure 3a.
La figure 3b représente un deuxième format de message MEC selon l'invention.
Le message MEC est constitué d'un corps C2b t d'un en-tête 17 dont le contenu (H3) donne, entre autre, le type et le taille des informations contenues dans le corps C2b.
Le corps C2b comprend, entre autre
- p informations ID1, lD2, IDK, ...lDp permettant chacune d'identifier l'un de p prestataires de services, p étant un nombre entier,
- n informations Ail, ..., A1j, ..., Alun, pour le prestataire de rang 1, n étant un nombre entier,
- m informations A21, ... A2j, ..., A2m pour le prestataires de rang 2, m étant un nombre entier,
- v informations Ak1, ..., Akj, ..., Akv, pour le prestataire de rang k, v étant un nombre entier,
- w informations Ap1, ..., Apj, ..., Apw, pour le prestataire de rang p, w étant un nombre entier,
chacune des n+m+...+v+...+w informations Ail, ..., Akj, ..., Apw contenant, selon le mode de réalisation préférentiel de l'invention, le même mot de contrôle Cwi chiffré avec un algorithme de clés respectives K11, ..., Kkj, ..., Kpw,
- n informations DX11, ..., DX1j, ..., DX1n pour le prestataire de rang 1,
- m informations DX21, ..., DX2j, ..., DX2n pour le prestataire de rang 2,
- v informations DXki, ..., DXkj, ..., DXkv, pour le prestataire de rang k,
- informations DXp1, ..., DXpj, ..., DXpw, pour le prestataire de rang p,
chacune des n+m+...+v+...+w informations DX11,
DXkj,..., DXpw contenant les index l(K11),..., I(Kkj),...,I(Kpw) permettant de reconnaître, comme cela sera précisé ultérieurement, les clés respectives K11, ..., Kkj, ...Kpw, les index de clés l(Kk1), ... I (Kkj), ..., I (Kkp) du prestataire de services de rang k (k=l, 2, ..., p) définissant un champ d'index de clés de chiffrement d'ordre k,
- une information 18 contenant l'ensemble des conditions d'accès associées au service fourni par les p prestataires de services, lesdites conditions d'accès étant communes aux p prestataires de services selon le mode de réalisation préférentiel de l'invention,
- un ensemble de p données HASHJol, ..., HASH ...., HASH, la donnée HASHQk permettant de valider et de vérifier le contenu des conditions d'accès contenues dans le message MEC ainsi que la partie du message MEC associée au prestataire de services de rang k. La donnée HASHQk est contrôlée par une clé Qk. Les clés Q1, ..., j, ..., Qp étant préférentiellement différentes les unes des autres et différentes des clés de chiffrement Kkj,
- un ensemble de p données l(Q1), ..., I(Qk1, ..., I(Qp) constituant un champ d'index de clés de contrôle, I'index de clé l(Qk > permettant, comme cela sera précisé ultérieurement, de reconnaître la donnée HASHQk.
Selon le mode de réalisation préférentiel de l'invention décrit ci-dessus, chacune des n+m+...+v+...+w informations Ail, ..., Akj, ..., Apw contiennent le même mot de contrôle Cwi chiffré avec un algorithme de clés respectives Kil, ..., Kkj, ..., Kpw.
Selon le mode de réalisation de l'invention décrLten figure 3b, les conditions d'accès 18 sont communes aux p prestataires de services.
Selon d'autres modes de réalisation de l'invention, les conditions d'accès sont différentes d'un prestataire de services à l'autre ou d'un groupe de prestataire de services à l'autre.
Comme cela a été mentionné précédemment, I'ordre dans lequel les différentes informations constituant le corps du message MEC se suivent peut être différent de celui représenté en figure 3b.
Selon un mode de réalisation particulier de l'invention,
I'algorithme de chiffrement de clé Kkj du prestataire de services de rang
K (k = 1, 2, ..., p) est le même quel que soit le rang j de la clé Kkj.
Selon des modes de réalisations différents du mode de réalisation particulier mentionné ci-dessus, I'algorithme de chiffrement de clé Kkj peut être différent selon le rang k de la clé Kkj.
Comme dans le cas du message MEC décrit eRfigure- 3a, les différentes clés Kkj qui sont successivement utilisées par le même prestataire de services peuvent avantageusement être de taille croissante avec le rang j de la clé Kkj afin de rendre le piratage de plus en plus difficile.
La figure 4 représente une carte-utilisateur fonctionnant avec un message MEC selon la figure 3a.
La carte-utilisateur contient cinq circuits principaux
- un circuit 20 de validation des droits de l'utilisateur;
- un circuit 21 de mémorisation des droits validés de l'utilisateur;
- un circuit 22 de contrôle d'accès;
- un circuit 23 de validation des messages MEC;
- un circuit 24 de déchiffrement des mots de contrôle chiffrés.
Le circuit de validation 20 permet d'effectuer sur les messages
MD les opérations de reconnaissance d'adresse de l'utilisateur et d'analyse des droits de l'utilisateur.
L'analyse du message MD est effectuée à l'aide d'un algorithme d'analyse dépendant d'une clé KC contenue dans le circuit 20 de validation. La clé KC est préférentiellement une clé différente de l'une quelconque des clés de chiffrement Kj (j = i, 2, ..., n). si le message MD est validé , les droits de l'utilisateur contenus sans le message MD sont mémorisés dans le circuit 21 de mémorisation des droits validés.
Le circuit de validation 23 permet d'effectuer suries conditions d'accès contenues dans les messages MEC des opérations de validation identiques à celles effectuées sur les droits de l'utilisateur contenus dans les messages MD. La validation des messages MEC est effectuée à l'aide d'un algorithme de validation contrôlé par la clé Q. La clé Q est contenue dans le circuit 23.
Le déchiffrement du mot de contrôle chiffré E(Cwi)Kj est effectué à l'aide de la clé Kj de l'algorithme de chiffrement lorsque la clé
Kj est la clé contenue dans le circuit de décryptage 24.
Lorsque la clé Kj est contenue dans le circuit de déchiffrement 24, ce dernier contient aussi l'index l(Kj) qui permet de reconnaître le mot de contrôle chiffré E(Cwi)Kj parmi l'ensemble des mots de contrôle chiffrés contenues dans le message MEC. Lorsque le mot de contrôle E(Cwi)Kj a été reconnu, celui-ci est transféré du circuit de validation 23 au circuit de déchiffrement 24. Le déchiffre ment a alors lieu.
Le circuit de contrôle d'accès 22 compare les conditions d'accès validées aux droits validés de l'utilisateur. Si les conditions d'accès validées correspondent aux droits validés de l'utilisateur, un signal S, issu du circuit de contrôle d'accès 22, autorise le déchiffrement du mot de contrôle. dans le cas contraire, le signal S n'autorise pas le déchiffrement.
Comme cela a été mentionné précédemment, le piratage d'une carte-utilisateur peut conduire à la connaissance de la clse de chiffrement des mots de contrôle contenue dans la carte-utilisateur. Lorsque le piratage devient trop important, le prestataire de services distribue de nouvelles cartes-utilisateur. Le circuit de déchiffrement des mots de contrôle des nouvelles cartes-utilisateur contient alors une nouvelle clé de chiffrement ainsi qu'un nouvel index de clé de chiffrement.
La nouvelle clé de chiffrement ainsi que le nouvel index de clé sont contenus dans les messages MEC selon l'invention.
Dans le cas des systèmes autonomes, afin d'assurer la permanence de son service, le prestataire de services fournit à ses nouveaux clients de nouveaux supports autonomes d'informations dans lesquels les mots de contrôle chiffrés avec la clé en cours de piratage sont supprimés.
Comme cela a été mentionné précédemment avantageusement, selon l'invention, les supports autonomes d'informations distribués avant le changement de clé de chiffrement sont toujours utilisables après ce changement. En effet, I'utilisation de ces supports d'informations peut être effectuée soit avec une carte contenant la nouvelle clé de chiffrement, soit avec une ancienne carte ne contenant pas la nouvelle clé de chiffrement. De même, et de façon réciproque, les supports autonomes d'informations distribués après le changement de clé de chiffrement ne peuvent avantageusement plus être lus avec les cartesutilisateur contenant l'ancienne clé de chiffrement ce qui est le cas, particulièrement, des cartes piratées.
Dans le cas des systèmes en ligne, le prestataire de services récupère les cartes-utilisateur contenant la clé piratée et les remplace par de nouvelles cartes contenant une nouvelle clé de chiffrement telle que celle mentionnée ci-dessus.
Avantageusement, il peut alors s'établir une période transitoire pour la distribution des nouvelles cartes-utilisateur. tout au long de la période transitoire, les messages MEC diffusés par le prestataire de services contiennent les mots de contrôle chiffrés avec la clé en cours de piratage et les mots de contrôle chiffrés avec la nouvelle clé de chiffrement. lorsque toutes les cartes-utilisateur ont été renouvelées, le prestataire de services n'émet plus que des messages MEC contenant la nouvelle clé de chiffrement.
A tire d'exemple non limitatif, le nombre de versions de chiffrement de mots de contrôle, c'est-à-dire le nombre de clés d'algorithme de chiffrement des mots de contrôle, peut être compris entre 5 et 10.
La figure 5 représente le synoptique d'une carte-utilisateur fonctionnant avec un message MEC selon la figure 3b.
La carte-utilisateur 25 de la figure 5 est la carte associée au prestataire de services de rang K. La carte-utilisateur 25 contient cinq circuits principaux
- un circuit 26 de validation des droits de l'utilisateur,
- un circuit 27 de mémorisation des droits validés de l'utilisateur,
- un circuit 28 de contrôle d'accès,
- un circuit 29 de validation des messages MEC,
- un circuit 30 de déchiffrement des mots de contrôle chiffrés.
Les circuits 26, 27 et 28 ont des fonctions identiques à celles des circuits respectifs 20, 21 et 22 décrits précédemment.
L'analyse des messages MD est effectuée à l'aide d'un algorithme d'analyse dépendant d'une clé KC contenue dans le circuit 26 de validation. La clé KC est préférentiellement une clé différente de la clé de chiffrement conte de services de rang K. A cette fin le circuit 29 contient l'index de clé de contrôle I(Qk) permettant de reconnaître la donnée HASHok au sein du message MEC ainsi que la clé Qk permettant de contrôler la donnée HASHQt-
Le circuit de déchiffrement des mots de contrôle 30 contient la clé de chiffrement Kkj et l'index de clé de chiffrement l(Kkj > .
La validation des conditions d'accès contenues dans les messages MEC est effectuée à l'aide d'un algorithme de validation contrôlé par la clé Qk lorsque le circuit de déchiffre ment des mots de contrôle 30 contient la clé Kkj et l'index l(Kkj).
L'index de clé l(Kkj) permet de reconnaître le mot de contrôle chiffré E(Cwi)Kkj parmi l'ensemble des mots de contrôle chiffrés. Lorsque le mot de contrôle E(Cwi)KkI a été reconnu, celui-ci est transféré du circuit de validation 29 au circuit de déchiffrement 30. le déchiffrement du mot de contrôle chiffré E(Cwi)Kkj est alors effectué à l'aide de la clé
Kkj de l'algorithme de chiffrement.
Selon le mode de réalisation préférentiel de l'invention, le message MEC décrit en figure 3a comprend un champ d'index de. clés de chiffrement et le message MEC décrit en figure 3b comprend p champs d'index de clés de chiffrement et un champ d'index de clés de contrôle.
Comme cela a été mentionné précédemment, ces index de clés permettent la reconnaissance par la carte-utilisateur des données qui leur sont associées.
Selon d'autres modes de réalisation de l'invention, les messages MEC ne contiennent pas d'index de clés de chiffrement et/ou d'index de clés de contrôle. les mots de contrôle à déchiffrer et les données permettant de valider les messages MEC sont reconnues par la carte-utilisateur grâce à leur ordonnancement et à leur taille. De façon connue en soi, les circuits 24 et 30 contiennent alors des informations nécessaires pour reconnaître l'ordonnancement et la taille des mots de contrôle à déchiffrer et le circuit 29 contient des informations nécessaires pour reconnaître l'ordonnancement et la taille des données permettant de valider et de vérifier les messages MEC. ---
Quel que soit le type de message MEC de l'invention,
I'invention concerne, dans le cas des systèmes "autonomes", un support autonome d'informations contenant une information embrouillée par une suite de N mots de contrôle, caractérisé en ce qu'il comprend p suites d'informations constituées des N mots de contrôle chiffrés, chaque suite d'informations permettant de désembrouiller l'information embrouillée, p étant un nombre entier supérieur ou égal à 1.
La suite d'informations constituée des N mots de contrôle chiffrés est constituée d'une suite de mots de contrôle identiques chiffrés, chaque mot de contrôle étant chiffré avec un algorithme de clé différente.
Ainsi, les supports autonomes d'informations selon l'invention contiennent-ils des messages MEC tels que ceux décrits en figure 3a ou en figure 3b. Selon l'invention, les messages MEC contenus sur les supports autonomes d'informations contiennent alors l'ensemble des informations nécessaires pour désembrouiller la totalité de l'information embrouillée.
Les figures 3a et 3b constituent donc aussi une représentation symbolique de deux exemples de format de message MEC contenus sur les supports autonomes d'informations selon l'invention.
Dans le cas où le support d'informations contient plusieurs suites d'informations permettant de désembrouiller l'information embrouillée, chaque suite d'informations est préférentiellement associée à un prestataire de services différent.
L'insertion des messages MEC au sein de l'information contenue sur le support autonome peut s'effectuer, à titre d'exemple, à l'aide du standard connu de l'homme de l'art sous le nom 'MPEG - 2
System". dans le cas ou le stockage de l'information sur le support autonome n'est pas compatible du standard "MPEG-System", un autre mode d'insertion des messages MEC consiste, par exemple, à ne conserver qu'un ou quelques messages MEC, par exemple 2 ou 3 messages MEC, pour la totalité des programmes contenus sur le support et à placer ces messages MEC dans l'en-tete de chacun des programmes ou de toute autre structure ayant une dimension suffisante pour stocker ces quelques messages MEC.
Selon un mode de réalisation particulier du système décrit en figure 5, plusieurs fournisseurs de services différents peuvent distribuer des programmes identiques sur le même support autonome d'informations tel que, par exemple, un disque vidéo numérique.
Avantageusement, chaque prestataire de services n'est alors pas obligé de presser ses propres disques vidéo numériques. Différents prestataires de services peuvent ainsi offrir, sur le même support, tout ou partie de leurs services à moindres coûts sans se dévoiler mutuellement leurs clés respectives d'algorithme de chiffrement des mots de contrôle.
L'avantage décrit ci-dessus dans le cadre d'un système autonome s'applique aussi dans le cadre d'un système enceigne. Plusieurs diffuseurs de programmes peuvent alors offrir accès au même programme en utilisant des messages MEC tels que ceux décrits en figure 3b.
L'invention présente encore un autre avantage dans le cadre des système en ligne.
En effet, dans le cadre de systèmes ne ligne interdisant toute copie en clair des programmes embrouillés diffusés, I'invention permet aux différents prestataires de services de contrôler l'utilisation des copies et/ou des enregistrements des programmes embrouillés. En effet, pour voir en clair les copies et/ou les enregistrements des programmes embrouillés, les utilisateurs sont alors obligés de commander des droits au prestataire de services. La lecture des copies et/ou des enregistrements est alors conditionnée par la présence ou non des droits correspondants dans la carte de l'utilisateur.
Tous les avantages mentionnés précédemment pour les supports autonomes d'informations utilisés dans le cadre de l'invention se retrouvent donc aussi pour les copies et/ou les enregistrements de programmes embrouillés.

Claims (7)

REVENDICATIONS
1. Support autonome d'informations contenant une information embrouillée par une suite de N mots de contrôle, caractérisé en ce qu'il comprend p suites d'informations constituées des N mots de contrôle chiffrés, chaque suite d'informations permettant de désembrouiller l'information embrouillée, p étant un nombre entier supérieur ou égal à 1.
2. Support selon la revendication 1, caractérisé en ce que chaque suite d'informations est constituée d'une suite de mots de contrôle identiques chiffrés, chaque mot de contrôle étant chiffré avec un algorithme de clé différente.
3. Support selon l'une quelconque des revendications 1 ou 2, caractérisé en ce qu'il contient, pour chaque mot de contrôle chiffré, une information d'index de clé permettant de reconnaître le mot de contrôle.
4. Support selon l'une quelconque des revendications 1 à 3, caractérisé en ce qu'il contient p informations supplémentaires (HASHQ11 HASHQ2, ..., HASHQp), chacune des p informations supplémentaires étant associée à une desdites p suites d'informations et permettant de valider et de vérifier les conditions d'accès à la suite d'informations à laquelle elle est associée.
5. Support selon l'une quelconque des revendications 1 à 4, caractérisé en ce que c'est un disque compact.
6. Support selon l'une quelconque des revendications 1 à 4, caractérisé en ce que c'est un disque vidéo numérique.
7. Support selon l'une quelconque des revendications 1 à 4, caractérisé en ce que c'est un disque optique numérique.
FR9613363A 1996-10-31 1996-10-31 Support autonome d'information contenant une information embrouillee Expired - Fee Related FR2751771B1 (fr)

Priority Applications (1)

Application Number Priority Date Filing Date Title
FR9613363A FR2751771B1 (fr) 1996-10-31 1996-10-31 Support autonome d'information contenant une information embrouillee

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
FR9613363A FR2751771B1 (fr) 1996-10-31 1996-10-31 Support autonome d'information contenant une information embrouillee

Publications (2)

Publication Number Publication Date
FR2751771A1 true FR2751771A1 (fr) 1998-01-30
FR2751771B1 FR2751771B1 (fr) 1999-01-15

Family

ID=9497259

Family Applications (1)

Application Number Title Priority Date Filing Date
FR9613363A Expired - Fee Related FR2751771B1 (fr) 1996-10-31 1996-10-31 Support autonome d'information contenant une information embrouillee

Country Status (1)

Country Link
FR (1) FR2751771B1 (fr)

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5054064A (en) * 1990-03-29 1991-10-01 Gte Laboratories Incorporated Video control system for recorded programs
EP0716544A2 (fr) * 1994-12-08 1996-06-12 Lg Electronics Inc. Méthode et appareil pour éviter de faire des copies pour un système d'enregistrement/de reproduction magnétique numérique
WO1996029639A2 (fr) * 1995-03-23 1996-09-26 Zoom Television, Inc. Systeme multimedia interactif de gestion de transactions

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5054064A (en) * 1990-03-29 1991-10-01 Gte Laboratories Incorporated Video control system for recorded programs
EP0716544A2 (fr) * 1994-12-08 1996-06-12 Lg Electronics Inc. Méthode et appareil pour éviter de faire des copies pour un système d'enregistrement/de reproduction magnétique numérique
WO1996029639A2 (fr) * 1995-03-23 1996-09-26 Zoom Television, Inc. Systeme multimedia interactif de gestion de transactions

Also Published As

Publication number Publication date
FR2751771B1 (fr) 1999-01-15

Similar Documents

Publication Publication Date Title
FR2751817A1 (fr) Systeme a acces conditionnel utilisant des messages a cles de chiffrement multiples
FR2750554A1 (fr) Systeme a acces conditionnel et carte a puce permettant un tel acces
EP1305948B1 (fr) Methode de distribution securisee de donnees numeriques representatives d'un contenu multimedia
EP1261969A1 (fr) Dispositifs de lecture, d'enregistrement et de restitution de donnees numeriques dans un systeme de protection contre la copie desdites donnees
EP0723371B1 (fr) Procédé de protection des messages de gestion d'un système de controle d'accès et dispositif pour sa mise en oeuvre
FR2755810A1 (fr) Procede de certification de donnees par embrouillage et systeme de certification utilisant un tel procede
EP1890493A1 (fr) Méthode de révocation de modules de sécurité utilisés pour sécuriser des messages diffusés
WO2006056572A2 (fr) Unité de traitement de données audio/vidéo numériques et méthode de contrôle d'accès audites données
EP1495637B1 (fr) Methode de stockage securise de donnees encryptees
EP3008905B1 (fr) Procede d'identification de terminal dans un systeme de fourniture de contenus multimedia
EP3380983B1 (fr) Procédé d'identification de processeurs de sécurité
WO2004017635A1 (fr) Méthode de vérification de la validité d'une clé pour un réseau domestique numérique
EP1374586B1 (fr) Systeme et procede de transmission d'informations chiffrees a cle chiffree
EP1353511A2 (fr) Procédé de gestion de droits d'accès à des services de télévision
EP1595399B1 (fr) Systeme de television a peage, procede de revocation de droits dans un tel systeme, decodeur et carte a puce associes, et message transmis a un tel decodeur
EP1419640B1 (fr) Reseau numerique local, procedes d'installation de nouveaux dispositifs et procedes de diffusion et de reception de donnees dans un tel reseau
CA2429212C (fr) Procedes de brouillage et de debrouillage de signal video, systeme, codeur, decodeur, serveur de diffusion, support de donnees pour la mise en oeuvre de ces procedes
FR2751771A1 (fr) Support autonome d'information contenant une information embrouillee
FR2764454A1 (fr) Systeme d'acces conditionnel a mode d'acces programmable
EP2098073A2 (fr) Procede de gestion du nombre de visualisations, processeur de securite et terminal pour ce procede
EP1474923B1 (fr) Procede pour controler l'acces a un contenu par un terminal, terminal, serveur de droits d'usage, automate de distribution, serveur fournisseur, support de donnees et systeme associes
EP1584190B1 (fr) Procede et systeme pour garantir l'integrite d'au moins un logiciel transmis a un module de chiffrement/dechiffrement et supports d'enregistrement pour mettre en oeuvre le procede
WO2000017871A1 (fr) Protection contre la copie de donnees numeriques stockees sur un support d'informations
FR2891104A1 (fr) Procede de lutte contre l'usage frauduleux d'un terminal de reception de donnees numeriques
FR2770065A1 (fr) Procede de transfert de cle d'embrouillage

Legal Events

Date Code Title Description
ST Notification of lapse

Effective date: 20080331